Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Cyberattaque contre Ikea : Pourquoi encore les messageries ?
Posté par JulieM le 6/12/2021 13:00:00 Articles du mĂŞme auteur



L’enseigne Ikea a récemment confirmé être visée par des campagnes de phishing, et plus précisément de type « reply-chain ». Ses employés reçoivent en effet des emails qui semblent être des réponses à des messages envoyés précédemment. Il n’en est rien, mais cette apparente légitimité incite les utilisateurs à les ouvrir, et à cliquer sur les liens qu’ils contiennent ou à en ouvrir les pièces jointes.

Pour Dirk Schrader, Global VP of Security Research chez Netwrix, ces attaques - qui compromettent l'infrastructure de messagerie interne - sont le cauchemar des équipes de sécurité :

« Les contrôles de sécurité en place ne sont généralement pas adaptés pour repérer ces attaques générant des emails envoyés depuis le domaine d'une entreprise. La majorité des employés ont en outre des difficultés à identifier ces emails malveillants.

Un expéditeur externe ou inconnu est en effet bien plus suspect, mais lorsque le message semble émaner d'un collègue, il est davantage probable que l’utilisateur clique sur un lien vérolé ou ouvre une pièce jointe malveillante. C'est pourquoi l'efficacité de cette méthode d'attaque est plus élevée que la moyenne.

L'objectif principal des cybercriminels est alors d'infiltrer autant d'appareils que possible pour mettre en place la première étape de l'attaque. La façon dont ces appareils seront ensuite utilisés dépend d'autres facteurs : leur protection, l'état des patchs, et quel type de menace l’utilisateur à ouvert via un lien ou une pièce jointe.

Plus un attaquant dispose d'options, plus grandes sont ses chances d'atteindre l'objectif final, qui est de prendre le contrôle de l'infrastructure, d'exfiltrer des données ou de chiffrer des fichiers.

Pour se défendre, les entreprises peuvent utiliser les principes de sécurité de base préconisés par l’ANSSI, plus précisément en restreignant les privilèges et en utilisant un modèle ZeroTrust. La surveillance des points d’accès, pour détecter tout changement malveillant, représente une couche de sécurité clé qui devrait également être en place.

En effet, suite à la compromission initiale, les étapes suivantes d'une telle cyberattaque nécessiteront toujours pour poursuivre la campagne des téléchargements supplémentaires d’outils malveillants. Ces téléchargements et créations de fichiers doivent donc être détectés rapidement, d’autant qu’ils ne peuvent être corrélés à aucune activité habituelle des utilisateurs.

Dans l'ensemble, les entreprises doivent être conscientes de leurs données sensibles et des éléments critiques de leur infrastructure afin de savoir quoi défendre, car toutes les données ne peuvent bénéficier de la même sécurité. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - SĂ©curiser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face Ă  une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrĂ´le de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits rĂ©servĂ©s  |  hĂ©bergĂ© par www.iloclic.com   - règles de confidentialitĂ©